注册 | 登录读书好,好读书,读好书!
读书网-DuShu.com
当前位置: 首页出版图书科学技术计算机/网络信息安全挑战黑客:网络安全的最终解决方案

挑战黑客:网络安全的最终解决方案

挑战黑客:网络安全的最终解决方案

定 价:¥52.00

作 者: (美)拉斯·克兰德(Lars Klander)著;陈永剑等译;陈永剑译
出版社: 电子工业出版社
丛编项:
标 签: 网络安全

购买这本书可以去


ISBN: 9787505349902 出版时间: 2000-09-01 包装: 平装
开本: 26cm 页数: 492 字数:  

内容简介

  本书面向网络用户,全面介绍了网络安全性方面的基本问题。首先给读者介绍了几种常见的网络协议,如TCP/IP,HTTP,S—HTTP。接着谈到了防火墙、加密及数字签证方面的知识。作者还分析了黑客种种攻击网络弱点的方法,并指出我们应该怎样预防。最后,逐个比较各种网络在安全性上的优缺点,并提出一个可行的安全方案。本书内容详实、编排得当,适应用户阅读习惯,是一本献给网络管理员、MIS专家、程序员及终端用户的,不可多得的网络安全性方面的最新图书。

作者简介

暂缺《挑战黑客:网络安全的最终解决方案》作者简介

图书目录

第一章 认识危机——接入Internet的计算机网络
1.1 1988年的Internet蠕虫事件
1.2 Internet worm的机理
1.3 Internet worm的影响
1.4 不断增长的危险
1.5 什么是Internet
1.6 报文交换:网络的“建材”
1.6.1 用报文交换来传送数据
1.7 Internet的先驱:ARPANET
1.8 ARPANET通信功能的扩展:TCP/IP
1.9 WWW的介绍
1.10 作为商业机遇的、不可或缺的工具——Web
1.11 考虑危险
1.12 关于黑客定义的争论
1.13 威胁的种类:概述
1.14 企业内部网(Intrane)——Internet的表弟
1.15 回顾黑客的种类及更多信息
1.16 与安定性相关的邮件列表和新闻组
1.17 总结
1.18 附加的Internet资源
第二章 网络和TCP/IP
2.1 基本网络和TCP/IP的简单描述
2.1.1 定义TCP/IP协议的组成部分
2.2 ISO/OSI网络模型
2.2.1 定义协议栈
2.2.2 数据是怎样在各层之间传输的
2.2.3 TCP/IP对ISO/OSI模型的实现
2.2.4 物理层
2.2.5 数据链路层
2.2.6 网络层
2.2.7 传输层
2.2.8 应用层
2.3 TCP/IP选址方案
2.3.1 地址分类
2.3.2 定义地址类型
2.4 传输控制协议
2.4.1 可靠性
2.4.2 滑窗
2.4.3 定义TCP消息
2.4.4 创建一个TCP连接
2.4.5 起始顺序号
2.4.6 响应数据的传输
2.4.7 建立正式连接
2.4.8 理解顺序号
2.4.9 使用全双工服务
2.4.10 终止一个TCP连接
2.4.11 TCP文件头
2.4.12 源端口和目的端口
2.4.13 顺序号
2.4.14 应答号
2.4.15 头文件长度
2.4.16 标识位
2.4.17 滑窗大小 
2.4.18 TCP校验和
2.4.19 紧要指针
2.4.20 选项
2.4.21 从概念到设计
2.5 网络拓扑结构
2.5.1 星型拓扑
2.5.2 环型拓扑
2.5.3 总线型拓扑
2.5.4 总线仲裁
2.5.5 令牌传送
2.6 百种网络技术
2.6.1 以太网
2.6.2 ARCNET
2.6.3 IBM令牌环网
2.6.4 ATM网
2.7 连接计算机网
2.7.1 转发器和信号消弱
2.7.2 错误控制和校验和
2.7.3 用网桥来改进网络
2.7.4 理解和使用路由器
2.7.5 理解和使用网关
2.8 网络物理结构
2.8.1 广播的不同种类
2.9 总结
2.10 与ISO/OSI及TCP/IP相关的Internet资源 
第三章 了解和使用防火墙
3.1 安全性的不同形式
3.1.1 防止外部侵扰
3.1.2 防止内部系统的侵犯
3.2 介绍防火墙的构造
3.3 防火墙
3.3.1 冒险区
3.3.2 防火墙的局限性
3.3.3 三种类型的防火墙
3.3.4 网络层防火墙
3.3.5 应用层防火墙
3.3.6 链路层防火墙
3.4 防火墙结构
3.4.1 双主机防火墙
3.4.2 主机屏蔽防火墙
3.4.3 子网屏蔽防火墙
3.5 最小化的变全性等级分类
3.6 总结
3.7 与防火墙相关的Internet资源
第四章 利用加密保护你的信息传递
4.1 为什么说加密是非常重要的
4.2 加密基础知识
4.2.1 常规单密钥加密体系的局限性
4.3 公用密钥系统
4.3.1 RSA算法
4.3.2 RSA算法本身
4.4 DIFFIE和HELLMAN简介
4.4.1 Diffie-Hellman加密算法
4.4.2 公用密钥协议中的信息认证
4.5 安全性只能如此
4.5.1 怎样有效管理公用密钥加密
4.5.2 密钥证书和密钥链
4.6 消息摘要算法
4.7 机密增强型邮件(PEM)
4.7.1  用PEM产生认证
4.7.2 PEM中的信息机密性
4.7.3 PEM中的数据完整性
4.8 对主要加密程序的简短讨论
4.8.1 完美的加密(PGP)
4.8.2 PGP使用多种加密方式
4.9 复习公用密钥的结构
4.9.1 PGP的广泛使用
4.9.2 密码和谜
4.9.3 SMTP与解码
4.10 微软的CryptoAPI
4.11 对加密系统的计时入侵
4.12 加密新法:椭圆曲线加密
4.12.1 椭圆曲线的安全性
4 13 总结
4.14 文档加密和传送方面的Internet资源
第五章 利用数字签名证实消息源
5.1 数字签名的建立
5.2 数字签名的重要性
5.3 数字签名与手写签名的对比
5.4 使用数字签名
5.5 美国数字签名标准(DSS)
5.5.1 关注DSS
5.5.2 NSA的作用
5.5.3 卷入安全标准发展的NSA
5.5.4 在DSS上的进展
5.5.5 数字签名和机密增强型邮件(PEM)
5.6 重温Diffie-Hellman算法
5.6.1 数字签名的未来
5.7 数字签名和文件标识
5.7.1 认证机构
5.8 总结
5.9 与数字签名有关的Internet资源
第六章 超文本传输协议
6.1 HTTP——Web的基本协议
6.2 MIME
6.2.1 在网上使用MIME
6.2.2 MIME类型及其子类型
6.2.3 测试MIME类型
6.3 深入了解HTTP
6.3.1 HTTP是无状态的
6.3.2 无状态通信的高效性
6.3.3 HTTP支持动态格式
6.3.4 HTTP头信息
6.3.5 HTTP是可读的
6.4 HTTP怎样进行查找、检索和注释
6.4.1 查找资源
6.4.2 检索资源
6.4.3 注释资源
6.5 HTTP四步处理法
6.5.1 第一步:建立客户端与服务器的连接
6.5.2 第二步:客户端向服务器发出请求
6.5.3 第三步:服务器的响应
6.5.4 第四步:服务器与客户端断开连接
6.6 HTTP呼应代码类型
6.7 进一步了解URI
6.8 回顾URL
6.8.1 URL、协议和文件类型
6.8.2 URL部件
6.9 URL和HTML
6.10 绝对URL和相对URL
6.10.1 绝对URL
6.10.2 相对URL
6.10.3 进一步了解相对URL
6.11 HTTP请求方法
6.11.1 GET方法
6.11.2 HEAD方法
6.11.3 POST方法
6.12 介绍其他HTTP方法
6.13 总头域
6.13.1 HTTP数据域
6.13.2 MIME版本域
6.13.3 Pragma域
6.14 请求头域
6.14.1 接受域
6.14.2 认证域
6.14.3 缘起域
6.14.4 If-Modified-Since域
6.14.5 参考域
6.14.6 用户代理域
6.15 实体头域
6.15.1 允许域
6.15.2 内容加密域
6.15.3 内容长度域
6.15.4 内容类型域
6.15.5 期限域
6.15.6 扩展头域
6.15.7 最新修改域
6.16 响应
6.16.1 HTTP响应头域
6.16.2 位置域
6.16.3 服务器域
6.16.4 WWW认证域
6.17 实体主体
6.18 关于网络数据通信
6.19 考察一个HTTP处理范例
6.20 总结
6.21 HTTP编程方面的Internet资源
第七章 安全超文本传输协议
7.1 介绍S-HTTP
7.1.1 S-HTTP如何创建消息
7.1.2 S-HTTP怎样恢复消息
7.1.3 S-HTTP的加密方法
7.2 S-HTTP的详述
7.3 S-HTTP增加的内容
7.3.1 S-HTTP的密码算法和数字签名模式
7.4 数字签名与S-HTTP
7.4.1 密钥交换和加密
7.4.2 消息完整性和发送者认证
7.4.3 S-HTTP事务处理的新鲜度
7.4.4 HTTP封装
7.4.5 S—HTTP的请求行
7.4.6 S-HTTP的响应行
7.4.7 S-HTTP的头域行
7.4.8 S-HTTP接受的内容类型
7.4.9 解析S-HTTP头域:Prearranged-Key-InfO
7.4.10 MAC-Info头域
7.5 S-HTTP消息内容
7.6 S-HTTP和Content-Privacy-Domain:PEM
7.7 PEM和S-HTTP模式的一致性
7.8 S-HTTP的协商内容
7.8.1 协商头域格式
7.8.2 S-HTTP的协商头域
7.8.3 密钥模式参数
7.8.4 S-HTTP缺省值
7.8.5 S-HTTP的头域行
7.8.6 Certificate-Info头域行
7.8.7 Key-Assign头域
7.8.8 使用Inband密钥分配法
7.8.9 使用Kerberos密钥分配法
7.8.10 S—HTTP Nonce的用法
7.8.11 S-HTTP服务器状态错误报告的处理
7.8.12 S—HTTP的重试行为
7.8.13 S-HTTP自动重试的局限性
7.8.14 自动加密的重试
7.9 S-HTTP HTML元素
7.9.1 S-HTTP HTML和URL的扩展
7.9.2 CERTS元素
7.9.3 CRYPTOPTS元素
7.10 总结
7.11 相关的Internet资源 
第八章 用SSL安全地传送信息
8.1 介绍SSL
8.2 理解SSL是怎样提供信息的安全传送
8.2.1 SSL用数字证书来共鉴别服务器
8.2.2 SSL应用RSA加密机制
8.2.3 SSL建立安全的连接
8.3 SSL浏览器和服务器的特点
8.3.1 如何判定你是通过安全的连接进行通讯的
8.3.2 验证Navigator和Internet Explorer通讯的安全性
8.3.3 SSL服务器
8.4 SSLD——SSL DAEMON
8.4.1 SSLD的配置文件
8.4.2 SSLD安全性中一些值得注意的事件
8.5 SSL和防火墙管道
8.5.1 SSL管道和连接的方法
8.5.2 SSL管道与安全性考虑
8.5.3 SSL管道和可扩充性
8.6 S/MIME
8.7 Netscape的对象标识
8.8 Netscape的安全性API
8.9 总结
8.10 与SSL相关的Internet资源
第九章 鉴别与防御“黑客”入侵
9.1 最简单的“黑客”入侵
9.2 TCP协议劫持入侵
9.3 嗅探入侵
9.4 主动的非同步入侵
9.4.1 非同步后劫持入侵
9.4.2 TCP ACK风暴
9.4.3 前期非同步入侵
9.4.4 空数据非同步入侵
9.4.5 Telnet会话入侵
9.4.6 进一步了解ACK风暴
9.4.7 剑测及其副作用
9.4.8 防卫非同步后劫持入侵
9.5 另一种嗅探——冒充入侵
9.6 关于作假的详述
9.6.1 冒充e-mail
9.7 检测作假
9.8 防止作假
9.9 关于劫持会话入侵
9.9.1 检测劫持会话
9.9.2 防卫劫持会话
9.10 超级链接欺骗:SSL服务器认证中的一种入侵
9.10.1 超级链接欺骗的背景
9.10.2 实施超级链接欺骗
9.10.3 防卫超级链接欺骗的方法
9.10.4 对超级链接欺骗的长远考虑
9.11 网页作假
9.11.1 网页作假的后果
9.11.2 作假整个Web
9.11.3 入侵过程
9.11.4 重访表格和安全连接
9.11.5 开始网页作假入侵
9.11.6 制造错觉——状态条
9.11.7 位置行
9.11.8 查看文档信息
9.11.9 对网页作假入侵的补救措施
9.11.10 对网页作假入侵的长远解决方案
9.12 总结
9.13 与一般黑客入侵相关的Internet资源
第十章 在分布式系统中使用Kerberos密钥交换
10.1 介绍kerberos
10.1.1 从不同的角度观察
10.1.2 回顾kerberos认证过程
10.2 kerberos协议
10.3 kerberos跨领域操作
10.3.1 领域间密钥
10.3.2 认证路径
10.4 票据标志使用和请来
10.4.1 初始化票据
10.4.2 认证前票据
10.4.3 非法票据
10.4.4 更新的票据
10.4.5 过期的票据
10.4.6 代理的和代理票据
10.4.7 前趋的票据
10.4.8 其他的认证服务器选项
10.5 kerberos数据库
10.5.1 数据库内容
10.5.2 附加的数据库域
10.5.3 频繁改变的数据库域
10.6 领域名 
10.7 当事人名
10.8 kerberos已知的易感染性
10.8.1 实施kerberos必需的设想
10.9 kerberos邮件列表
10.10 总结
10.11 与kerberos相关的Internet资源
第十一章 保护你在电子商务中的传输信息
11.1 回顾电子商务的基本问题
11.2 数字现金
11.2.1 数字现金怎样解决隐私问题
11.2.2 数字现金的安全性
11.2.3 数字现金存在的问题
11.3 进一步理解“隐藏”签证的原理
11.4 信用卡的使用和Internet
11.4.1 浏览证书
11.5 总结
11.6 与电子商务相关的Internet资源
第十二章 利用审计跟踪并击退入侵
12.1 简化审计跟踪
12.1.1 关于审计问题
12.2 审计跟踪和UNIX
12.2.1 用lastlog来检查用户的最后访问
12.2.2 用UTMP来跟踪用户
12.2.3 用WTMP跟踪先前登录者
12.2.4 使用syslog日志
12.2.5 用Sulog跟踪用户的变换
12.2.6 用aculog来跟踪dial-out访问
12.2.7 记录指定时间的事务
12.2.8 用sendmail日志来跟踪SMTP入侵者
12.2.9 外壳(shell)历史日志
12.3 Windows NT的审计
12.3.1 激活NT的安全日志
12.3.2 用NT审计基层对象
12.3.3 基层对象审计
12.3.4 用NT进行特权审计
12.3.5 关闭FullAuditLog选项
12.4 Novell Net Ware审计 
12.4.1 Net Ware怎样定义审计服务
12.4.2 浏资审计记录
12.4.3 使Net Ware中的审计器有效
12.4.4 使卷审计有效
12.4.5 使NDS容器(Container)的审计有效
12.5 总结
12.6 与审计跟踪相关的Internet资源
第十三章 关于Java的安全性问题
13.1 掌握Java
13.2 Java怎样在浏览器中执行
13.3 Java组件
13.3.1 Applet类载入器
13.3.2 类校验器
13.3.3 Applet安全性管理器
13.4 基本的安全性问题
13.5 掌握Java基本原理
13.5.1 Java applet的功能性限制
13.5.2 使用Applet读写文件
13.5.3 编辑读文件的访问控制列表
13.5.4 编辑写文件的访问控制列表
13.6 使用Applet读系统属性
13.6.1 隐藏系统信息
13.6.2 显示受保护的系统信息
13.7 通过Applet打开另一台机器的连接
13.7.1 打开一个同Applet源服务器的网络连接
13.7.2 维持永久的Applet
13.8 从Applet生成程序
13.9 使用Java创建安全的Applet
13.10 理解差异所在
13.11 创建可信任的运算基础体制
13.11.1 Kimera Java安全工程
13.11.2 使用Kimera反汇编和字节校验码测试类
13.12 回顾一些有害的Applet
13.13 Jigsaw服务器
13.14 总结
第十四章 预防病毒
14.1 病毒是如何工作的
14.2 最一般的传染威胁
14.2.1 通过电子邮件传输病毒的威胁
14.3 病毒的类型
14.3.1 特洛伊木马
14.3.2 多态病毒
14.3.3 行骗病毒
14.3.4 慢效病毒
14.3.5 制动火箭病毒
14.3.6 多成份病毒
14.3.7 装甲病毒
14.3.8 同伴病毒
14.3.9 噬菌体病毒
14.3.10 回顾蠕虫事件
14.3.11 病毒对网络和Internet的威胁
14.3.12 关于文件病毒
14.4 关于宏病毒
14.4.1 一些流行的宏病毒
14.4.2 宏病毒的最佳解决办法
14.5 互联网上的病毒欺骗
14.5.1 IRINA病毒
14.5.2 Good Times病毒
14.5.3 aol4free.com
14.5.4 怎样分辨出一个真正的病毒警告
14.6 防止病毒从Internet上感染你的网络
14.6.1 反病毒软件如何检测病毒
14.6.2 反病毒软件的主要出版商
14.7 总结
14.8 与病毒有关的Internet资源
第十五章 加强Windows NT的网络安全性
15.1 Windows NT简介
15.1.1 共享
15.1.2 NTFS的脆弱性
15.2 Windows NT安全模式的原理
15.2.1 SAM怎样对用户授权
15.3 更好地理解工作组和权限
15.3.1 NT缺省的域工作组
15.3.2 Windows NT缺省的本地组
15.3.3 Windows NT缺省的目录权限
15.3.4 Administrators及其同等物
15.3.5 使用安全性Administrator ID
15.3.6 使Administrators组安全可靠
15.3.7 NT怎样存储口令
15.3.8 黑客如何破译密码
15.3.9 使用Brute-Force攻击方法
15.3.10 防备字典式破译
15.3.11 没有使用锁定功能的Windows NT
15.3.12 不加口令的Windows NT系统管理员帐号
15.3.13 Windows NT系统管理员帐号
15.3.14 Windows NT中没有密码的Guest帐号
15.4 NT与TCP和HTTP的联系
15.5 Windows NT支持多个安全性协议接口
15.5.1 安全消息块服务简介
15.6 认识Windows NT的一些缺陷
15.6.1 NT的示警和消息服务
15.6.2 防备NetBIOS完全访问共享
15.6.3 掌握LAN Manager的安全性
15.6.4 Windows NT网络监视器
15.6.5 Windows NT RSH服务
15.6.6 Windows NT Schedule服务
15.7 Windows NT注册表
15.8 NT系统和计算机病毒
15.8.1 FTP服务器的安全性与NT
15.8.2 RollBack.exe工具
15.9 Windows NT远程访问服务的安全性
15.10 NT记录和跟踪
15.11 对Windows NT服务器的入侵
15.11.1 网络嗅探攻击
15.11.2 服务禁止入侵
15.11.3 Windows NT在TCP攻击中的弱点 
15.12 总结
15.13 Windows NT相关的Internet网址
第十六章 对付Novell Net Ware的安全性问题
16.1 介绍Novell Net Ware
16.2 Net Ware安全机制基础
16.2.1 将用户和计算机接入Net Ware
16.2.2 受托分配
16.2.3 继承权面具
16.2.4 受托分配跨越
16.2.5 口令控制
16.3 SYSCON工具的使用
16.3.1 用SYSCON来管理口令
16.4 控制对文件服务器的访问
16.4.1 超级用户身份及等价超级用户
16.4.2 使用安全管理ID
16.4.3 入侵检测
16.4.4 封锁用户
16.5 登录脚本
16.5.1 Net Ware不提供审计跟踪
16.5.2 安全管理的职责
16.6 检查系统的安全性
16.6.1 Net Ware的安全程序
16.6.2 Net Ware的编档者程序
16.7 Net Ware的安全弱点
16.7.1 基本防卫措施:保护服务器
16.7.2 保护服务器的物理措施
16.7.3 保护重要的离线文件
16.7.4 保护登录脚本
16.7.5 创建一份关于用户及用户访问的清单
16.7.6 管理控制台
16.7.7 打开记帐系统
16.7.8 不要使用超级用户帐号
16.7.9 使用报文签证
16.7.10 黑客怎样绕开报文签证
16.7.11 谨慎使用Rconsole
16.7.12 检查Rconsole的名字和位置
16.7.13 把Net Ware所有的配置文件移到更安全的地方
16.7.14 将网络升级为Net Ware 4.x
16.7.15 把Net Ware PUBLIC从ROOT中移走
16.8 访问Net Ware帐号
16.8.1 Net Ware的缺省帐号和系统帐号
16.8.2 保护帐号名
16.9 截取和保护口令
16.9.1 黑客怎样破译Novell口令
16.9.2 对Net Ware实施Brute-Force攻击
16.9.3 保护Net Ware防止字典式攻击
16.10 记帐和帐号的安全性
16.10.1 击溃记帐系统
16.10.2 用站约束和时间约束来限制黑客
16.11 保护控制合
16.11.1 黑客怎样击败控制台的登录系统
16.11.2 黑客怎样攻击锁住的管理器
16.12 保护文件和目录
16.12.1 修改文件后黑客怎样隐藏其身份
16.12.2 Net Ware的NFS及其安全性
16.12.3 保护磁盘空间的需求
16.12.4 更大系统上的安全方案
16.13 Net Ware和Windows 95
16.13.1 Net Ware上运行Windows 95的基本问题
16.13.2 Windows 95和Net Ware之间的问题
16.13.3 Windows 95和Net Ware口令间的交互
16.13.4 Windows 95上的登录绕过了Net Ware的安全措施
16.14 Net Ware的Novell Intranet Ware
16.14.1 用时间来控制访问
16.14.2 用Intranet Ware来控制对应用程序的访问
16.14.3 用源IP地址和目的IP地址来控制访问
16.14.4 Intranet Ware的访问报告和审计跟踪工具
16.15 Intranet Ware的安全性
16.15.1 黑客怎样征服Intranet Ware
16.15.2 Intranet Ware的FTP NLM中的漏洞
16.15.3 保护Intranet Ware服务,防止Internet攻击
16.15.4 保护口令文件
16.16 总结
16.17 与Net Ware相关的Internet资源
第十七章 UNIX和X-Windows的安全性
17.1 UNIX简介
17.2 UNIX帐号
17.2.1 掌握UNIX口令 
17.3 掌握UNIX的shell
17.4 掌握UNIX文件和目录结构
17.5 基本UNIX命令集介绍
17.5.1 匹配符
17.5.2 掌握重定向字符
17.5.3 掌握命令行选项
17.5.4 管道符介绍
17.5.5 掌握后台处理
17.5.6 掌握ping命令
17.5.7 finger命令的介绍
17.6 Berkeley的-r命令
17.6.1 rlogin命令简介
17.6.2 rcp命令简介
17.6.3 rsh命令简介
17.6.4 掌握用户切换命令
17.7 掌握Daemons
17.7.1 Init daemon
17.7.2 LPD daemon
17.7.3 sendmail daemon
17.7.4 回顾UNIX Thus FAR
17.8 UNIX怎样存储口令
17.8.1 黑客怎样破译口令
17.8.2 使用Brute Force口令破译
17.8.3 防备字典式破译
17.8.4 UNIX的文件和目录保护
17.8.5 掌握chown命令
17.8.6 理解UNIX中的特殊文件
17.9 UNIX的缺陷
17.9.1 考虑删除/etc/hosts.equiv
17.9.2 保护$home/rhosts文件
17.9.3 Sendmail的调试漏洞
17.9.4 Sendmail的mail发送失败漏洞
17.9.5 fingerd缓冲区问题
17.10 UNIX文件加密
17.11 UNIX的安全方法
17.11.1 UNIX过滤器
17.11.2 掌握X-Windows
17.11.3 X-Windows怎样工作
17.12 黑客怎样找到X显示
17.13 X-Windows本地主机问题
17.14 X-Windows的窥探技术
17.15 掌握xterm安全性键盘选项
17.16 总结
17.17 与UNIX安全信息相关的Internet资源
第十八章 检测系统的弱点
18.1 介绍SATAN
18.1.1 在Linux系统中使用SATAN
18.2 SATAN结构概述
18.2.1 魔术饼发生器
18.2.2 策略机
18.2.3 近似等级
18.2.4 目标采集
18.2.5 数据采集
18.2.6 浏览等级
18.2.7 推理机
18.2.8 报表和分析
18.3 SATAN的多进程运行
18.3.1 第一次使用SATAN
18.4 分析SATAN的输出
18.4.1 倍加关注你所理解的信息
18.4.2 对弱点要格外重视
18.4.3 打印报告
18.4.4 注意反馈的主机信息
18.5 意识到SATAN对弱点分析的局恨性
18.6 分析Net Ware和Windows NT网络
18.6.1 启动KSA
18.6.2 设置安全标准
18.6.3 设置帐户限制选项
18.6.4 设置密码强度选项
18.6.5 设置访问控制选项
18.6.6 设置系统监视选项
18.6.7 设置数据完整性选项
18.6.8 设置数据信任选项
18.7 启动分析
18.7.1 分析报告卡片
18.7.2 查阅危险点列表
18.7.3 其他各项设置
18.7.4 KSA的信息反馈
18.8 总结
18.9 与网络安全管理相关的Internet资源
第十九章 网络浏览器安全问题
19.1 测资器:Web的双路窗口
19.1.1 两个基本浏览器
19.1.2 版本号的重要性
19.2 Microsoft Internet Explorer安全漏洞
19.2.1 以Internet Explorer 3.02为例
19.2.2 Internet Explorer 3.01 WPI蛀虫
19.2.3 MIT蛀虫
19.2.4 Internet Explorer的Java重定向安全问题
19.3 ActiveX安全问题
19.3.1 ActiveX的安全特性
19.3.2 扰乱计算机的控件
19.3.3 炸药控件
19.3.4 Internet Explorer安全漏洞
19.4 Netscape Navigator安全漏洞
19.4.1 Berkeley蛀虫
19.5 理解“cookie”
19.5.1 匿名
19.5.2 cookie.txt文件内容
19.5.3 编辑cookie文件
19.5.4 保护你的e-mail地址
19.6 总结
19.7 与浏览器安全相关的Internet资源
第二十章 对付恶意脚本
20.1 CGI
20.2 Web网点为什么要用CGI
20.2.1 什么地方适用CGI
20.2.2 用CGI浏览大图片
20.2.3 服务器与CGI脚本的关系
20.3 如何寻找自己的IP地址
20.4 如何同你的服务器接触
20.4.1 Web服务器与CGI脚本的接口
20.5 CGI环境变量
20.6 CGI命令行选项
20.7 CGI直接输出到浏览器
20.8 CGI头
20.9 考察你用C++语言编写的第一个CGI脚本
20.9.1 用于脚本编程的程序语言
20.10 PERL语言
20.10.1 PERL历史
20.10.2 PERL是一种解释型程序设计语言
20.10.3 PERL与C/C++程序语言的比较
20.10.4 PERL有很多特征
20.10.5 把PERL作为数据过滤器使用
20.10.6 把PERL作为安全网关
20.10.7 把PERL作为数据库前端
20.10.8 PERL作为一种CGI脚本语言
20.11 PERL的运行
20.12 PERL中的HELLO world
20.13 激活PERL
20.14 PERL声明
20.15 CGI脚本的安全性问题
20.15.1 一个被侵入的CGI脚本是如何影响安全性的
20.15.2 Web服务器的访问级别
20.15.3 CGI脚本安全漏洞的例子
20.15.4 创建shell
20.15.5 CGI脚本安全性解决方案
20.16 关于PERL脚本的总规则
20.17 介绍JavaScript安全性问题
20.18 什么地步适于JavaScript
20.19 用HTML注释关闭JavaScript命令显示
20.20 JavaScript注释
20.21 <Script>元素 
20.22 JavaScript串
20.23 用JavaScript执行简单的输出
20.24 创建简单的信息框
20.25 JavaScript变量
20.26 得到用户的文本输入
20.27 JavaScript函数
20.28 JavaScript对象
20.28.1 创建你自己的JavaScript对象
20.29 JavaScript事件
20.30 用JavaScript与form交互
20.31 JavSscript固有的安全冒险行为
20.31.1 最近版本的Navigator有更多的安全性问题
20.31.2 贝尔实验室的解决办法
20.31.3 解释贝尔实验室发现的问题
20.32 总结
20.33 与脚本有关的Internet资源
第二十一章 总结:创建一个网络安全方案
21.1 安全方案
21.1.1 为什么要用安全方案
21.1.2 开发一套安全方案的基本准则
21.2 为计算机安定全问题建立一个正式的方案
21.2.1 安全方案的职责
21.2.2 实施之责任
21.3 风险评估
21.3.1 确立系统资产情况
21.3.2 确定威胁情况
21.4 方案特例 
21.4.1 谁可使用资源
21.4.2 每个资源的正确访问
21.4.3 谁被授权允许访问和同意使用
21.4.4 谁应有系统特权
21.4.5 用户的权力和职责
21.4.6 系统管理员和普通职员的权力和职责
21.4.7 保护重要信息和普通信息
21.5 有人违反方案时的响应
21.5.1 冒犯发生时的响应
21.5.2 本地用户冒犯远程网络方案的响应
21.5.3 确定外部组织的连接和职责
21.5.4 事故处理程序
21.5.5 封锁或准入
21.5.6 方案的解释
21.5.7 公布方案
21.6 建立程度以防安全事故
21.6.1 明确可能存在的问题
21.6.2 高效地采用技件保护资产
21.7 总结
21.8 与安全方案相关的Internet资源

本目录推荐